기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon CloudWatch Logs의 자격 증명 및 액세스 관리
Amazon CloudWatch Logs에 액세스하려면 요청을 인증하는 데 사용할 AWS 수 있는 자격 증명이 필요합니다. 이러한 자격 증명에는 클라우드 AWS 리소스에 대한 CloudWatch 로그 데이터 검색 등 리소스에 액세스할 수 있는 권한이 있어야 합니다. 다음 섹션에서는 액세스 가능한 사용자를 제어하여 리소스를 보호하는 데 도움이 되는 AWS Identity and Access Management (IAM) 및 CloudWatch 로그를 사용하는 방법에 대한 세부 정보를 제공합니다.
인증
액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요:
-
내 AWS IAM Identity Center사용자 및 그룹:
권한 세트를 생성합니다.AWS IAM Identity Center 사용 설명서의 권한 세트 생성의 지침을 따르세요.
-
ID 공급자를 통해 IAM에서 관리되는 사용자:
ID 페더레이션을 위한 역할을 생성합니다. IAM 사용 설명서의 서드 파티 자격 증명 공급자를 위한 역할 생성(페더레이션)의 지침을 따르세요.
-
IAM 사용자:
-
사용자가 맡을 수 있는 역할을 생성합니다. IAM 사용 설명서에서 IAM 사용자를 위한 역할 생성의 지침을 따릅니다.
-
(권장되지 않음)정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서에서 사용자(콘솔)에 권한 추가의 지침을 따르십시오.
-
액세스 제어
요청을 인증하는 데 필요한 유효한 자격 증명을 가질 수 있지만 권한이 없으면 CloudWatch 로그 리소스를 생성하거나 액세스할 수 없습니다. 예를 들어 로그 스트림과 로그 그룹 생성 등의 권한이 있어야 합니다.
다음 섹션에서는 CloudWatch 로그에 대한 권한을 관리하는 방법을 설명합니다. 먼저 개요를 읽어 보면 도움이 됩니다.